Kategorie: Software & Apps

Java Ausnahmeliste via Gruppenrichtlinien verwalten

Java Logo

Bekanntlich werden selbstsignierte Anwendungen oder Anwendungen ohne Zertifikat (nicht signierte Apps) ab Java 7 Update 51 standardmäßig blockiert. Unter Java 8 sieht dies folgendermaßen aus:

Die Ausführung der Anwendung wurde durch Java-Sicherheitseinstellungen blockiert

Aus Sicherheitsgründen müssen die Anwendungen die Anforderungen der Sicherheitsstufen “Hoch” oder “Sehr hoch” erfüllen, oder sie müssen Teil der Ausnahmeliste sein, um ausgeführt werden zu können.

Java-Anwendung blockiert

Zur Umgehung dieses Problems bestanden unter Java 7 früher zwei einfache Lösungsmöglichkeiten. Am schnellsten und bequemsten war es, die Sicherheitsebene im “Java Control Panel” auf “Mittel” herabzusetzen. Danach funktionierten wieder alle Anwendungen. Seit dem offiziellen Umstieg auf Java 8 funktioniert diese Möglichkeit allerdings nicht mehr, da ab Java 8 Update 20 die Sicherheitsebene “Mittel” entfernt wurde.

Die einzige Alternative für eine schnelle Abhilfe ist aktuell nur der Weg über die benutzerspezifische Ausnahmeliste. Im Java Control Panel unter der Registerkarte “Sicherheit” können pro Windows-Benutzer einzelne URLs angegeben werden, die fortan nicht mehr blockiert werden sollen.

Java 8 Ausnahmeliste

Java Ausnahmeliste via Deployment Rule Set

Abgesehen vom privaten Umfeld ist die manuelle Pflege der Java Ausnahmeliste nicht sinnvoll oder überhaupt nicht realisierbar. Für Unternehmen wurde daher eine Möglichkeit geschaffen, die Java-Sicherheitseinstellungen zentral zu verwalten und zu verteilen. Diese Methode nennt sich “Deployment Rule Set“. Bei Oracle existiert eine ausführliche Anleitung zu diesem Thema, weshalb ich nicht näher darauf eingehe. Einzig den Artikel “Creating a signed Java Deployment Rule Set with Windows Server CA” möchte ich hier noch verlinken, da dieser einige hilfreiche Tipps beinhaltet.

Ein großer Vorteil der “Deployment Rule Set”-Methode ist, dass die zentralen Verwaltung der Ausnahmeliste von einem Systemadministrator übernommen werden kann und diese Regeln durch die Benutzer nicht geändert werden können. Zugleich kann die benutzerspezifische Ausnahmeliste weiterhin von den Usern selbst gepflegt werden.

Java Ausnahmeliste via Gruppenrichtlinien verwalten

Wer die Einrichtung eines Deployment Rule Sets scheut oder die Ausnahmeliste ausschließlich zentral pflegen möchte, kann auch einen etwas einfacheren Weg gehen. In diesem Fall kann die benutzerspezifische Ausnahmeliste von Java per Gruppenrichtlinie verteilt werden.

Die benutzerspezifischen Ausnahmen werden unter Windows in der Datei “exception.sites” gespeichert, wobei eine URL pro Zeile aufgeführt wird. Die Datei ist unter folgendem Pfad aufzufinden:

%userprofile%\AppData\LocalLow\Sun\Java\Deployment\security\

Zunächst muss eine neue Datei mit dem Namen “exception.sites” erstellt werden. Selbstverständlich kann die Datei auch von einem Client-Rechner kopiert und bearbeitet werden. Nachdem die gewünschten URLs hinzugefügt wurden, muss die Datei im Netzwerk zur Verfügung gestellt werden. Am besten so, dass alle Clients darauf Zugriff haben ;-) Hier bietet sich das SYSVOL-Verzeichnis des Domain Controllers an.

Anschließend kann die “exception.sites”-Datei per Gruppenrichtlinie bzw. per GPP (Group Policy Preferences) auf die Client-Rechner verteilt werden. Das Vorgehen sollte relativ klar sein, weswegen ich nicht näher darauf eingehe.

Bei Anwendung der Gruppenrichtlinie wird die lokal vorhandene “exception.sites”-Datei mit der vom Systemadministrator erstellten und zentral verteilten Datei überschrieben. D.h. die lokal hinzugefügten URLs der User werden überschrieben und nur noch die vorgegebenen URLs sind in der Ausnahmeliste vorhanden.

Java 8 Ausnahmeliste

Öffentliche Vorschauversion von Microsoft Office 2016

Auf der Microsoft Ignite hat der Hersteller neben der Windows Server 2016 Technical Preview 2 auch eine Vorschauversion von Office 2016 zum Download freigegeben.

Die Preview-Version von Office 2016 ist öffentlich verfügbar und kann von jedem interessierten Nutzer kostenlos heruntergeladen und getestet werden. Neben der obligatorischen 32-Bit Version wird zudem eine Variante mit 64-Bit bereitgestellt. Neben Word, Excel und PowerPoint ist auch Outlook in dem Paket enthalten. Nach der Installation kann die Vorschauversion mit der Seriennummer NKGG6-WBPCC-HXWMY-6DQGJ-CPQVG aktiviert werden.

Die Neuerungen von Office 2016 halten sich in Grenzen, weswegen ich hier auch nicht näher darauf eingehe und auf den Office Blog von Microsoft verweise.

Download Office 2016 Preview (32-Bit)
Download Office 2016 Preview (64-Bit)

Office 2016 Public Preview

Office 2016 Public Preview (Quelle: Microsoft)

Kategorien: Software & Apps

Windows Server 2016 Technical Preview 2 verfügbar

Windows Server 2016 Logo

Wenige Tage nach der Entwicklerkonferenz Build 2015 hat Microsoft gestern die Microsoft Ignite gestartet. Sie findet vom 4. bis 8. Mai 2015 in Chicago statt. Die neue Konferenz geht dieses Jahr zum ersten Mal über die Bühne und fasst die einzelnen Produktkonferenzen zu Exchange, SharePoint, Lync und Project sowie die Management Summit und die TechEd Konferenzen zusammen.

Am ersten Tag hat Microsoft direkt die Technical Preview 2 von Windows Server 2016 veröffentlicht. Neben der regulären Standard-Fassung ist der neue Server auch als Essentials oder Hyper-V verfügbar. Eine der größten Neuerungen von Server 2016 ist die Möglichkeit eines sogenannten “Nano-Servers”. Hierbei handelt es sich um eine sehr kleine Server-Variante, die hauptsächlich für den Einsatz in Cloud-Szenarien gedacht ist. Im Gegensatz zum bisherigen Core-Server-Variante ohne GUI wird der Nano-Server nicht installiert, sondern deployed. Die weiteren Neuerungen, wie z.B. PowerShell 5.0, neue Features in Hyper-V und sonstige Verbesserungen, hat Microsoft bereits letztes Jahr bekannt gegeben.

Der Download ist im TechNet Evaluation Center als ISO- und VHD-Datei verfügbar:

Download Windows Server Technical Preview 2

Kategorien: Software & Apps Windows

Pan(w)achrome: Echtzeit-Statistik für Palo Alto Networks Firewalls

Mehr oder weniger zufällig bin ich auf eine Erweiterung für den Chrome Browser gestoßen, womit sich einige Informationen von Firewalls der Firma Palo Alto Networks auslesen und in Echtzeit visualisieren lassen. Pan(w)achrome stellt unter anderem Informationen wie die Hardwareauslastung der Data Plane (DP), die aktuell laufenden Sessions oder den aktuellen Traffic für physische und logische Interfaces dar. Viele dieser Informationen sind normalerweise nur per CLI einsehbar. Außerdem informiert das Tool per Desktop-Benachrichtigungen über erfolgreiche Commits und andere Ereignisse.

Installiert werden kann Pan(w)achrome direkt über den Chrome Web Store. Die Verbindung zur Firewall wird beim Einloggen in das Webinterface der entsprechenden Firewall hergestellt. Da die Erweiterung automatisch im Hintergrund den benötigten API-Key erzeugt, funktioniert dies aber nur mit superuser-Privilegien. Unterstützt werden alle Firewall-Modelle von Palo Alto.

Download Pan(w)achrome Chrome Erweiterung

pan(w)achrome

Kategorien: Software & Apps

Die besten Apps des Jahres 2014

Apps findet man in Googles Play Store wie Sand am Meer. Unter den zahlreichen kostenpflichtigen und gratis angebotenen Applikationen verliert man aber schnell den Überblick. Viele Apps fressen lediglich den Speicher des Mobilegeräts, ohne dabei einen wirklichen Nutzen für den User zu bieten. Die wahren Perlen aus der schier unendlichen Auswahl zu finden, ist daher gar nicht so leicht. Google hat im Dezember die besten und beliebtesten Apps aus 2014 auf zwei Unterseiten im Play Store vorgestellt.

Manche Nutzer sind darauf natürlich nicht angewiesen. Wenn man sich über die aktuellsten Nachrichten informieren will, wird man bei der Suche nach „Nachrichten“ schnell fündig. Ähnlich ist es beispielsweise bei Gamblern, die aus zahlreichen Angeboten der Online-Casinos wie 32Red, Betway, oder 888 wählen können.

Viele nützliche Programme bleiben dabei aber unentdeckt. Google bietet nun eine kleine Hilfe und hat 152 Anwendungen herausgepickt. Dabei handelt es sich um 89 Spiele und 63 Apps. 77 Spiele und 58 Apps sind kostenlos verfügbar, manchmal sind aber Inn-App-Käufe möglich. Einige dieser Anwendungen sollen nun im folgenden Text genauer unter die Lupe genommen werden.

Für aktive Nutzer ist die kostenlose App „komoot“ besonders interessant. Damit haben Wanderer und Radfahrer topographische Karten ihrer bevorzugten Routen immer mit dabei. Durch die GPS-Navigation ist man immer über seinen aktuellen Standort informiert. Um seine Lauf-, Wander- oder Radstrecke zu planen, ist diese App genau das Richtige. Der Benutzer gibt Parameter wie die Sportart, seine Kondition, oder den Start- und Zielpunkt vor und enthält aus den Daten mehrere auf seine Bedürfnisse angepasste Vorschläge. Die zurückgelegte Strecke lässt sich natürlich auch aufzeichnen. Die Auswahl an Karten ist mit etwa 3,99 Euro nicht zu teuer. Zum Start darf sich der User ein Gebiet ohne Zuzahlung auf sein Mobilgerät laden.

Eine weitere interessante App ist der Messenger „Threema“, der für 1,99 Euro zum Download angeboten wird und eine Alternative zum weit verbreiteten „WhatsApp“ darstellt. Anders als das Pendant von „Facebook“ setzt „Threema“ aber auf eine sicherere Verschlüsselung und hebt die Privatsphäre der Nutzer besonders in den Vordergrund. Wer seine persönlichen Daten nicht an Drittanbieter übermitteln will, sollte über die Investition nachdenken. „WhatsApp“ ist zwar kostenlos, doch an Möglichkeiten holt „Threema“ immer weiter auf. Nachrichten, Fotos und Videos zu verschicken ist kein Problem. Mittlerweile wurde auch die Option für Sprachnachrichten integriert.

Eine App der ganz anderen Art stellt „Offtime“ dar. Viele Menschen können sich ein Leben ohne ihr Smartphone gar nicht mehr vorstellen. Egal ob im Bus, beim Spazierengehen im Park oder einfach zu Hause auf der Couch, das Smartphone ist ein ständiger Begleiter. Mit „Offtime“ können Sie die Nutzung ihres Gerätes kontrollieren und protokollieren. Ziel der App ist es, Ihnen auch wieder Zeit für die wichtigen Dinge des Lebens zurückzugeben. „Offtime“ führt Ihnen ihre effektive Smartphone-Nutzung vor Augen und gibt Tipps, wie Sie die Zeit vor dem Bildschirm verringern können. Um völlig abzuschalten gibt es hierfür die Auszeit-Funktion. Damit lassen sich Zeiten festlegen, in denen Anrufe und Nachrichten blockiert, bestimmte Apps gesperrt und Verbindungen unterdrückt werden. Mit einem Filter kann man dabei natürlich gewisse Personen oder Programme aus dieser Liste usschließen.

Für Menschen, die damit wenig anfangen können, weil sie quasi rund um die Uhr beschäftigt sind, gibt es eine gute Alternative. Die Gratis-App „Wunderlist“ erleichtert Ihren Tagesablauf erheblich. Damit lassen sich alle Aufgaben sinnvoll mit dem Android-Gerät organisieren. Dabei ist die Benutzeroberfläche keinesfalls überladen oder unübersichtlich. Aufgaben und Termine lassen sich ganz simpel einfügen und optional mit Datum- und Uhrzeit versehen. Ganz wichtige Einträge können mit einem zusätzlichen Stern hervorgehoben werden. Sortierfunktionen und Favoriten sind ebenfalls vorhanden. Sobald eine Aufgabe erledigt wurde, kann sie mit einem simplen Klick abgehakt werden. Nach der kostenlosen Registrierung lassen sich die Aufgaben auch über den Webserver des Herstellers synchronisieren, um immer darauf zugreifen zu können. Per Mail werden die Benutzer auf Wunsch an wichtige Termine erinnert. Die Liste ist auch für PC’s, Mac’s und Apple-Mobilgeräte verfügbar.

Ein lustiger Zeitvertreib ist die App „Frontback“, die aus Ihren Selfies ein ganz besonderes Erlebnis macht. Die Gratis-App benutzt sowohl die Front- als auch die Rückkamera des Gerätes, um daraus ein Bild mit Ihrem Selfie zu erzeugen. So lassen sich einzigartige Schnappschüsse erstellen, die sich nach Anmeldung auch mit anderen Fronback-Nutzern teilen lassen. Per Sharing-Funktion lassen sich die Fotos ohne Probleme auf „Facebook“, „Twitter“ oder „Instagram“ hochladen.

In Sachen Spiele ist die Liste von 2014 breit gefächert. Beliebt sind Quizspiele wie QuizUp, Sportspiele wie FIFA 15 oder Action-Kracher wie Batman Arkham Origins. Auch Denkspiele stehen bei den Nutzern hoch im Kurs. Ein Geheimtipp ist dabei das Nummern-Puzzle 2048, wobei man durch das Verschieben und Addieren gleicher Zahlenblöcke die Zahl 2048 erreichen muss. Geübte Spieler kommen sogar darüber hinaus.

Ist unter den Listen für Apps und Spiele nichts für Sie dabei, können Sie den Store auch auf gut Glück durchsuchen. Etwas Passendes wird sicher für Sie dabei sein. Apropos Glück: Dieses kann man auch bei den Apps von Partypoker, 32Red oder William Hill herausfordern. Anders als bei „normalen“ Spielen haben Sie hier sogar die Möglichkeit, aus Gratis-Apps echtes Geld zu machen.

Kategorien: Android Software & Apps

AirReceiver macht Amazon Fire TV Stick zum AirPlay-Empfänger

Amazon Fire TV Stick

Der Amazon Fire TV Stick unterstützt standardmäßig den Screencast-Standard Miracast. Vor wenigen Tagen habe ich euch bereits gezeigt, wie ihr den Bildschirminhalt eures Android-Geräts per Miracast auf den Amazon Fire TV Stick bringen könnt. Apples AirPlay-Standard wird von Haus aus nicht unterstützt.

Wer dennoch gerne AirPlay am Fire TV Stick nutzen möchte, kann die Unterstützung mit der App “AirReceiver” nachrüsten. Neben AirPlay bringt die App auch UPnP-Unterstützung auf den Fire TV Stick. AirReceiver kann über die Amazon-Webseite oder direkt im Fire TV Stick erworben und installiert werden. Die Kosten belaufen sich auf 2,16 Euro bzw. 216 Amazon Coins.

AirReceiver bei Amazon kaufen

Amazon X-Ray: Fire TV Stick zeigt Zusatzinformationen zu Filmen und Serien

Mit dem letzten Update des Fire TV bzw. Fire TV Sticks hat Amazon unter anderem auch die sogenannte X-Ray-Funktion nachgeliefert. Mit X-Ray können Zusatzinformationen zu Filmen und Serien eingeblendet werden. Das funktioniert allerdings nur für Titel, die von Amazon Instant Video gestreamt werden. Die Infos kommen direkt von der riesigen Filmdatenbank IMDb. Bisher war die X-Ray-Funktion nur für das Kindle Fire, das Fire Phone und die Wii U verfügbar.

Amazon X-Ray

Zum Aufruf der Funktion muss während eines laufenden Films die “Nach-Oben-” oder “Nach-Unten-Taste” auf der Fernbedienung gedrückt werden. Anschließend erfährt der Nutzer, welche Schauspieler in einer Szene zu sehen sind (siehe Foto oben). Alternativ erscheint diese Ansicht auch beim Pausieren des Films oder der Serie.

Wer weitere Informationen sehen möchte, muss in dieser Ansicht die “Nach-Oben-Taste” drücken. Damit wird der Hauptbereich von X-Ray (siehe Foto unten) geöffnet und die Wiedergabe pausiert. Dort finden sich dann weitere Details zu den Schauspielern in der Szene und eine Übersicht aller Schauspieler des Films oder der Serie. Des Weiteren lassen sich Informationen zu den vorkommenden Musiktiteln und eine Szenenübersicht aufrufen.

Amazon X-Ray

Kategorien: Software & Apps TV

Microsoft-Patchday April 2015

Microsoft Logo

Am heutigen Dienstag, dem 14. April 2015, ist wieder Patchday bei Microsoft. Insgesamt möchte Microsoft 11 Updates verteilen, die vier kritische und sieben als “hoch” eingestufte Sicherheitslücken schließen sollen. Nachfolgend ein grober Überblick, welche Patches veröffentlicht werden und welche Produkte betroffen sind. Weitere Details gibts auf dieser Microsoft-Webseite.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS15-032 Cumulative Security Update for Internet Explorer (3038314) Critical
Remote Code Execution
Requires restart Internet Explorer on affected Microsoft Windows clients and servers.
MS15-033 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3048019) Critical
Remote Code Execution
May require restart All supported editions of Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office for Mac, Word Viewer, Office Compatibility Pack, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, and Office Web Apps 2013.
MS15-034  Vulnerability in HTTP.sys Could Allow Remote Code Execution (3042553) Critical
Remote Code Execution
Requires restart All supported editions of Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.
MS15-035 Vulnerability in Microsoft Graphics Component Could Allow Remote Code Execution (3046306) Critical
Remote Code Execution
May require restart All supported editions of Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
MS15-036  Vulnerabilities in Microsoft SharePoint Server Could Allow Elevation of Privilege (3052044) Important
Elevation of Privilege
May require restart All supported editions of Microsoft SharePoint Server 2010, SharePoint Server 2013, and SharePoint Foundation 2013.
MS15-037 Vulnerability in Windows Task Scheduler Could Allow Elevation of Privilege (3046269) Important
Elevation of Privilege
Does not require restart All supported editions of Microsoft Windows 7 and Windows Server 2008 R2.
MS15-038 Vulnerabilities in Microsoft Windows Could Allow Elevation of Privilege (3049576) Important
Elevation of Privilege
Requires restart All supported releases of Microsoft Windows.
MS15-039 Vulnerability in XML Core Services Could Allow Security Feature Bypass (3046482) Important
Security Feature Bypass
May require restart All supported editions of Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
MS15-040  Vulnerability in Active Directory Federation Services Could Allow Information Disclosure (3045711) Important
Information Disclosure
May require restart Active Directory Federation Services 3.0.
MS15-041 Vulnerability in .NET Framework Could Allow Information Disclosure (3048010) Important
Information Disclosure
May require restart Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1, and Microsoft .NET Framework 4.5.2 on affected releases of Microsoft Windows.
MS15-042 Vulnerability in Windows Hyper-V Could Allow Denial of Service (3047234) Important
Denial of Service
Requires restart Microsoft Windows 8.1 and Windows Server 2012 R2.

Kategorien: Software & Apps Windows

Firefox 37 erschienen – alle Neuerungen im Überblick

Firefox Logo 23+

Heute wurde Firefox 37 veröffentlicht. Gravierende Neuerungen werden nicht geboten. Mit der neuen Version erhöht Mozilla vor allem weiter die Sicherheit des Browsers. Firefox 38 wird am 12. Mai 2015 erscheinen.

Nachfolgend ein Überblick der Änderungen und Neuerungen in Firefox 37:

  • OneCRL: zentrale Sperrliste für Zertifikate, die nicht vertrauenswürdig sind (Certificate Revocation List)
  • Unterstützung für DSA (Digital Signature Algorithm) zur Verschlüsselung von Zertifikaten wurde entfernt
  • Möglichkeit für unsichere TLS-Versionen als Fallback wurde entfernt
  • Opportunistische Verschlüsselung (Opportunistic Encryption) für HTTP/2
  • Browser-Suche mit Bing nutzt nun HTTPS
  • Yandex wird zur Standard-Suche in der türkischen Firefox-Version
  • Nutzer können über das Heartbeat Feedback-System über den Browser befragt werden
  • Media Source Extensions (MSE) für YouTube teilweise integriert
  • Web-Inspektor kann Animationen untersuchen
  • Verbesserte Performance beim Rendering von WebGL

Download Firefox 37
Portable Firefox 37 @ Horst Scheuer

UEFI besitzt schwere Sicherheitslücken

In den letzten Monaten gab es vermehrt Berichte über gefährliche Sicherheitslücken in UEFI (Unified Extensible Firmware Interface). Grund genug eine kleine Zusammenfassung zu erstellen.

Im Oktober 2014 wurden zwei Sicherheitslücken in Intels UEFI-Referenzimplementierung bekannt, die bereits Ende 2013 entdeckt wurden. Da sehr viele Hersteller die Referenzimplementierung von Intel als Vorlage nutzen, sind die beiden Sicherheitslücken CVE-2014-4859 und CVE-2014-4860 weit verbreitet. Durch die Schwachstellen lassen sich beispielsweise Rootkits einschleusen, die vom Betriebssystem nicht entdeckt werden können.

Die beiden Schwachstellen finden sich im Update-Mechanismus der UEFI-Firmware. Dort wird unter anderem mit der Umgebungsvariablen “CapsuleUpdateData” gearbeitet, die von Betriebssystemen ausgelesen und beschrieben werden kann. Ist die Variable beim Systemstart vorhanden, wird versucht das Update zu lokalisieren und auszuführen. Hierbei kann es zu Integer Overflows kommen, wodurch Schadcode eingeschleust werden kann. Ein solcher Angriff wird als “BIOS Extreme Privilege Escalation” bezeichnet.

Vor wenigen Tagen haben zwei Sicherheitsforscher das Rootkit “LightEaterpräsentiert, welches die schlimmsten Befürchtungen wahr werden lässt. Das Rootkit nutzt dabei bekannte Schwachstellen von UEFI aus, operiert unabhängig vom Betriebssystem und ist von dort auch nicht zu entdecken. Nachdem sich LightEater im System festgesetzt hat kann es über den System Management Mode (SMM) Befehle ausführen. Selbst Live-Distributionen die komplett  im Arbeitsspeicher laufen können von LightEater kompromittiert werden. Beispielsweise lassen sich dort Passwörter und geheime Schlüssel mitschneiden.

Aktuell wurde der Code von LightEater noch nicht veröffentlicht und befindet sich noch im Proof of Concept. Allerdings sind früher oder später ernstzunehmende Angriffe zu erwarten. Schließlich forschen auch die NSA und GCHQ an ähnlichen Angriffstechniken. Besonders schlimm ist die Tatsache, dass beim Befall des eigenen Systems kaum eine Chance auf Entdeckung bzw. aktiven Schutz besteht. Einzige Abhilfe bei einer Infizierung wäre dann das Flashen einer sicheren Firmware, was aber bei der Menge der UEFI-Sicherheitslücken fast unmöglich erscheint. Immerhin haben Dell, HP und Lenovo Updates angekündigt, welche die LightEater-Anfälligkeit beheben sollen. Ältere PCs mit BIOS und ohne UEFI sind vor LightEater nach aktuellem Stand komplett sicher.

BitLocker schon seit 2010 geknackt

Microsoft Logo

Im Zuge des NSA-Skandals hat The Intercept einen interessanten Artikel veröffentlicht, der weitere Informationen zu den technischen Möglichkeiten der US-Geheimdienste bereithält. Als Beweis wurden neue Snowden-Dokumente veröffentlicht, die sich auf die jährlich stattfindende Geheimveranstaltung “Jamboree” beziehen. Dort diskutieren CIA- und NSA-Spione über die neuesten Sicherheitslücken und Spionagemöglichkeiten. Der Fokus des Artikels liegt dabei auf dem Aushebeln von Sicherheitsvorkehrungen für Apple-Hardware. In einem kleinen Absatz wird aber auch erwähnt, dass die BitLocker Festplattenverschlüsselung von Microsoft schon im Jahr 2010 geknackt wurde.

Demnach lassen sich BitLocker-Keys aus dem Trusted Platform Modul (TPM) auslesen und somit kann die Laufwerksverschlüsselung erfolgreich ausgehebelt werden. Neben dem direkten Angriff der TPM-Module lassen sich die Schlüssel auch durch die Analyse der Leistungsaufnahme feststellen. Zusätzlich zur herkömmlichen kabelgebundenen Stromanalyse können die Schlüssel auch durch die Messung der elektromagnetischen Signale des TPM ermittelt werden. Des Weiteren eröffnen sich durch die Kompromittierung des TPM noch weitere Möglichkeiten. Beispielsweise können Angreifer verdeckt Malware einführen, die unter Windows so gut wie nicht entdeckt werden kann. Laut The Intercept möchte sich Microsoft zu den neuen Informationen nicht äußern.

Dies lässt gleichzeitig die Frage aufkommen, ob die Hersteller mit den Geheimdiensten kooperieren. Die genaue Art und Weise ist dann eher Nebensache. Es führt zum gleichen Ergebnis, ob die Hersteller direkt mit den Geheimdiensten zusammenarbeiten und eine Hintertür einbauen oder ob sie indirekt kooperieren und eine bekannte Sicherheitslücke offen lassen. Die zweite Möglichkeit wäre allerdings noch einen Tick heftiger, da die Sicherheitslücke auch von anderen gefunden und ausgenutzt werden könnte. Sicherheitsfanatiker sollten also einen großen Bogen um beide Technologien (BitLocker und TPM) machen.

Google stellt Android 5.1 Lollipop vor

Android 5.0 Lollipop

Während Apple heute Abend die Apple Watch, das neue 12 Zoll große MacBook und iOS 8.2 präsentiert hat, kontert Google mit der Vorstellung von Android 5.1 Lollipop. Die neue Version wurde in einem kurzen Blogartikel vorgestellt und soll ab sofort auf alle Nexus-Geräte mit Android 5.0 Lollipop verteilt werden.

Nachfolgend ein kurzer Überblick der Neuerungen von Android 5.1.

Unterstützung von mehreren SIM-Karten

Mit Version 5.1 unterstützt Android endlich nativ mehrere SIM-Karten. Damit einher geht eine bessere Trennung zwischen Arbeit und Privatem, sodass beispielsweise eine geschäftliche SIM- und eine private SIM-Karte gleichzeitig verwendet werden können. Außerdem lässt sich ein Smartphone mit dem neuen Feature einfacher zu zweit nutzen.

Diebstahlschutz

Das wurde aber auch Zeit! Mit der “Device Protection” sorgt Google dafür, dass verlorene oder gestohlene Geräte mit Android 5.1 nicht mehr so einfach wie bisher zurückgesetzt werden können. Bei aktiviertem Diebstahlschutz muss man sich zur Aktivierung des Geräts mit dem zuletzt verbundenen Google Konto verbinden, auch nach dem Zurücksetzen auf den Auslieferzustand.

HD Voice Call

Mit diesem Feature soll die Qualität von Telefonanrufen zwischen Geräten mit Android 5.1 verbessert werden. Wie genau das funktionieren soll lässt Google aber vorerst noch offen.

Weitere Kleinigkeiten

Neben diesen drei größeren Neuerungen bringt Android 5.1 Lollipop noch einige kleine Detailverbesserungen mit sich. So ist es nun möglich, direkt aus den Schnelleinstellungen neuen WLAN-Netzen beizutreten und Bluetooth-Geräte zu verwalten. Ebenso hat Google die oft mit Kritik bedachten Heads-Up-Benachrichtigungen optimiert. Des Weiteren soll das Update die Stabilität und die Performance von Android verbessern.

Android 5.1 Lollipop

Android 5.1 Lollipop (Quelle: Google)

Kategorien: Android Software & Apps

Firefox 36 – alle Neuerungen im Überblick

Firefox Logo 23+

Pünktlich zum geplanten Veröffentlichungstermin hat Mozilla Firefox 36 freigegeben. Wie bei Firefox 35 halten sich die Neuerungen aber in Grenzen. Die nächste Version in Form von Firefox 37 wird nicht wie üblich in sechs, sondern bereits in fünf Wochen, am 31. März 2015 erscheinen.

Nachfolgend ein Überblick der Änderungen und Neuerungen:

  • Unterstützung für HTTP/2
  • Synchronisierung von angepinnten Kacheln unter “about:newtab
  • Firefox verzichtet auf die Verwendung von RC4-Chiffren in TLS-Verbindungen
  • Verschlüsselte Verbindungen zu Webseiten mit 1.024 Bit RSA-Schlüssel im Wurzelzertifikat werden nicht mehr akzeptiert
  • Unterstützung neuer CSS3-Eigenschaften
  • Unterstützung von neuen ECMAScript 6 (ES6) Funktionen

Download Firefox 36
Portable Firefox 36 @ Horst Scheuer

GTA V für PC auf 14. April verschoben

GTA V Logo

Rockstar Games hat die PC-Version von GTA V ein weiteres Mal verschoben. Die Veröffentlichung von “Grand Theft Auto V” soll demnach am 14. April 2015 stattfinden. Der Mitte Januar genannte Release-Termin zum 24. März 2015 kann somit auch nicht eingehalten werden. Als Grund für die Verschiebung nannte das Entwicklerstudio erneut, dass man noch etwas mehr Zeit zur Optimierung und Fehlerbehebung benötige.

GTA V erschien bereits am 17. September 2013 für PlayStation 3 und Xbox 360. Die Version für PlayStation 4 und Xbox One folgte am 18. November 2014.

GTA V bei Amazon vorbestellen

Kategorien: Software & Apps Windows

Opera 28 mit Lesezeichen- und Opera 29 mit Tab-Synchronisierung

Opera Icon

Mitte 2013 hat das norwegische Unternehmen Opera die Entwicklung des gleichnamigen proprietären Webbrowsers eingestellt und einen Neuanfang gewagt. Ab Version 15 setzt Opera auf Chromium als Unterbau und gleichzeitig damit auf die Rendering-Engine “Blink”. Mit der Umstellung hat Opera viele Nutzer verärgert, da zahlreiche Funktionen aus Opera 12 in der neuen Version entfernt wurden. Rund 1,5 Jahre später ist Opera bei Version 27 angelangt, hat aber immer noch nicht alle Funktionen des beliebten Opera 12 nachgerüstet.

Die Unterstützung von Lesezeichen ist beispielsweise erst mit Opera 25 zurückgekehrt. Mit Opera 28 rüsten die Entwickler ein weiteres längst überflüssiges Feature nach: Die Synchronisierung der Lesezeichen. Wie bei Firefox wird für die Synchronisierung ein Account benötigt. Damit könnt ihr eure Lesezeichen über verschiedene Geräte und Betriebssysteme hinweg immer aktuell halten.

Opera 28 Lesezeichen-Synchronisierungc

Opera 29 ist aktuell in der Developer-Version erhältlich und bietet zusätzlich auch die Möglichkeit der Tab-Synchronisierung. Außerdem sollen mit Opera 29 über 220 Fehler aus älteren Versionen beseitigt werden.

Download Opera 28 Beta Windows
Download Opera 29 Developer Windows

Kategorien: Software & Apps